web-dev-qa-db-fra.com

Que faire si mon compte Google a été compromis?

Je reçois des alertes sur des emails que je n'ai jamais envoyés. Et quand je regarde plus loin, il montre un groupe Facebook ou Google+.

Y a-t-il des étapes à suivre pour récupérer mon compte?

1
tina brousseau

La page d'aide du compte Google Récupérer un compte Google détourné ou volé indique:

Votre compte a peut-être été compromis si vous avez rencontré l'un des problèmes suivants:

  • Vous avez reçu une notification concernant une connexion inhabituelle ou un périphérique que vous ne reconnaissez pas.
  • Vous avez reçu une notification indiquant que votre nom d'utilisateur ou votre mot de passe avait été modifié.
  • Vous avez cessé de recevoir des courriels.
  • Vous remarquez ne barre rouge en haut de votre compte indique "Nous avons détecté une activité suspecte dans votre compte."
  • Sur votre compte Portefeuille, vous voyez des instruments de paiement tels que des comptes bancaires, des cartes de crédit, des cartes de débit ou des cartes cadeaux que vous ne reconnaissez pas sur votre compte ou que vous voyez des virements de fonds envoyés ou reçus sur votre compte (vous pouvez le vérifier à l'adresse wallet.google.com ).
  • Vos amis se plaignent d'avoir reçu du spam de votre part.
  • Les messages que vous n'avez pas envoyés apparaissent dans le courrier envoyé.
  • Votre "Dernière activité sur le compte" indique l'activité de connexion à des heures inhabituelles ou à partir d'ordinateurs et de périphériques inhabituels.
  • Vos paramètres Gmail ont changé, mais vous ne les avez pas modifiés. Les paramètres incluent: répondeur de vacances, signature, transfert, filtres, langue et autres.
  • Vous avez des achats sur votre compte Play que vous n'avez pas effectués.
  • Vous avez des vidéos sur votre propre chaîne YouTube que vous n'avez pas téléchargées vous-même.

Si vous pensez que votre compte a été piraté, vous pouvez vérifier votre activité récente du compte .

En fonction des situations suivantes, la page d'aide donne des options sur ce que vous devez faire pour récupérer un compte piraté:

Si vous pouvez toujours vous connecter à votre compte.

Sécurise ton compte

Si vous pensez que votre compte a été compromis, changez votre mot de passe immédiatement.

Ensuite, complétez le Security Checkup pour vous assurer que l'attaquant ne pourra pas retrouver l'accès à votre compte ultérieurement. Vous passerez en revue les informations de récupération de votre compte, l'activité récente liée à la sécurité sur votre compte et les appareils , applications et sites Web connectés à votre compte. Supprimez tous les appareils ou applications que vous ne reconnaissez pas.

Connectez-vous à votre compte à nouveau

Une fois votre compte sécurisé, vous devez vous reconnecter sur chaque appareil et navigateur disposant d'un accès complet à votre compte Google.

Remarque : certaines applications, sites Web et appareils (tels que les téléviseurs ou les consoles de jeux) n'ont qu'un accès partiel aux informations de votre compte Google. Ils devraient continuer à fonctionner normalement, à moins que vous ne les supprimiez de applications connectées à votre compte .

Supprimer un virus possible

Si vous voyez toujours des signes indiquant que votre compte est compromis, votre ordinateur a peut-être été infecté par un virus et l'attaquant utilise peut-être votre ordinateur à distance. Nous vous recommandons d'installer un logiciel anti-virus ou de nettoyer votre ordinateur, puis de réinstaller votre système d'exploitation.

Si vous ne pouvez plus vous connecter à votre compte.

Si vous ne pouvez pas vous connecter à votre compte, remplissez notre formulaire de récupération de compte . Nous enregistrerons votre demande le plus rapidement possible.

Si vous remarquez une barre rouge en haut de votre compte.

Si la barre rouge en haut de votre écran indique "Nous avons détecté une activité suspecte sur votre compte", c'est que Google estime qu'un pirate de l'air tenterait d'accéder à votre compte et qu'il est important que vous le sachiez. à propos de cette menace pour la sécurité.

Nous vous recommandons vivement de cliquer sur le lien dans la barre qui vous permet de voir la liste des périphériques que vous avez récemment utilisés pour détecter les incidents suspects.

Une fois que vous avez examiné vos appareils, vous pouvez ignorer la barre rouge en choisissant X.

2
Ashton